- Anzeigen -


Für alle Bart-Varianten


Entschlüsselungs-Software für die Bart-Ransomware
Kostenloses Werkzeug entschlüsselt alle bekannten Bart-Versionen

- Anzeigen -





Opfer der Ransomware "Bart" können jetzt ein kostenloses Tool zur Wiederherstellung ihrer verlorenen Daten herunterladen. Die Ransomware, die befallene Computer auch ohne Internetverbindung verschlüsseln kann, wurde seit dem ersten Auftreten im Juli 2016 von Experten bei Bitdefender analysiert, so dass es schließlich möglich war, ein Entschlüsselungswerkzeug zu entwickeln. Dieses Tool können betroffene Nutzer ab sofort kostenlos auf der Bitdefender Webseite oder der Webseite der Initiative "No More Ransom” herunterladen, um verschlüsselte Daten wiederherzustellen.

Die Ransomware richtet nun schon gut neun Monate Schaden an. Das Entschlüsselungswerkzeug von Bitdefender bietet eine Entschlüsselung für alle Varianten der Schadsoftware. Das Werkzeug kann Dateien mit den Endungen "bart.zip”, ".bart” and ".perl” entschlüsseln. Die Entwicklung dieser Software ist ein direkter Erfolg der Zusammenarbeit von Bitdefender, Europol und der rumänischen Polizei, die allesamt die Initiative "No More Ransom" unterstützen, die einst von Europols European Cybercrime Centre gestartet wurde.

Die Bart-Ransomware: Ein kurzer Überblick
Im Gegensatz zu anderen Ransomware-Familien kann Bart Dateien befallener Opfer ohne aktive Internetverbindung verschlüsseln. Der Entschlüsselungs-Prozess hingegen bedarf einer Internetverbindung, um auf den von den Angreifern kontrollierten Command-and-Control-Server zuzugreifen, über den normalerweise Bitcoins und der Entschlüsselungscode ausgetauscht werden. Die ersten Versionen von Bart enthielten nur rudimentäre Verschlüsselungsmöglichkeiten, wie etwa die Erstellung von passwortgeschützten .zip-Archiven. Neuere Versionen nutzten diese Methode nicht mehr.

So funktioniert Bart:

>> Bart löscht zuerst Wiederherstellungspunkte des Systems.
>> Anschließend erstellt Bart einen Verschlüsselungscode aus Informationen auf dem Computer des Opfers.
>> Dann spezifiziert Bart die Zieldateien und verschlüsselt sie mit dem erstellten Code.
>> Im nächsten Schritt nutzt Bart einen Master-Code, um den erstellten Code noch einmal zu verschlüsseln. Dieser neue Code wird dann die "Unique ID" (UID) des Opfers.
>> Diese UID wird dann zu guter Letzt genutzt, um die Lösegeldforderung zu erstellen, die über einen Link mit der UID auf eine .onion-Webseite führt.

Der Schaden durch Ransomware wird auf mehr als eine Milliarde US-Dollar geschätzt und betrifft private Nutzer genauso wie Unternehmen. Generell wird Opfern nicht empfohlen, das geforderte Lösegeld zu bezahlen, da man nie sicher ist, ob man die Entschlüsselungscodes tatsächlich erhält und mit dem gezahlten Lösegeld aktiv zur weiteren Entwicklung noch raffinierterer Ransomware beiträgt. (Bitdefender: ra)

eingetragen: 18.04.17
Home & Newsletterlauf: 02.05.17

Avast Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Antivirus / Anti-Malware

  • Security aus der Vogelperspektive managen

    Eset stellt mit einem erweiterten und aktualisierten Produktportfolio die Weichen für ihre weitere Expansion. Mit der neuen Produktgeneration ihrer Business-Lösungen greifen die Security-Spezialisten insbesondere den Enterprisemarkt an. Der größte Produkt-Launch der Firmengeschichte umfasst insgesamt acht Lösungen, die Unternehmen jeglicher Größe noch mehr Sicherheit und vereinfachte Administration versprechen.

  • Zentralisierte Sicherheitsverwaltung

    Mit "McAfee Mvision" stellt McAfee ein neues Portfolio mit Sicherheitslösungen für Unternehmen vor. Das umfassende Sicherheitssystem bietet Kunden eine flexible Lösung, die Unternehmen bei der Migration auf moderne Betriebssysteme und in die Cloud unterstützt. Mvision ermöglicht eine einfachere Verwaltung, verbesserte Windows-Sicherheit, Verhaltensanalyse und Bedrohungsabwehr für Android- sowie iOS-Geräte. Darüber hinaus können Sicherheitsexperten in Unternehmen über einen einzigen integrierten Management-Workspace proaktiv und nahtlos Sicherheitskontrollen für jede Kombination aus McAfee Advanced Protection- und Windows 10-Funktionen verwalten, optimieren und integrieren.

  • Einstellungen für Endpoint-Schutz

    Avast stellt ihre aktualisierte Version von "Avast Business Managed Workplace" vor. Damit ist ein vereinfachtes Patchen möglich und der Patch-Status sowie die Verwaltungsaufgaben lassen sich besser darstellen. Managed Service Provider (MSP) können nun schnell identifizieren, wann ein individuelles Gerät zuletzt bezüglich neuer Patch-Installationen geprüft wurde. Zudem lässt sich ein regelmäßiger Zyklus für Update-Überprüfungen für alle mit dem Netzwerk verbundenen Geräte aufsetzen und überflüssige Patches können herausgefiltert werden.

  • Sicherheitsplattform für aktive Workloads

    Die "GravityZone Cloud Workload Protection Platform" von Bitdefender ist ab sofort als ‚Nutanix- Ready' zertifiziert und damit direkt in den nativen Hypervisor AHV von Nutanix integrierbar. Dies vereinfacht das Sicherheitsmanagement für Workloads in der Nutanix Enterprise Cloud, denn GravityZone kommuniziert direkt mit AHV, um aktuelle Bestands- und Cluster-Hierarchien sowie Echtzeitdaten zu VM-Instanzierung, -Terminierung und -Bewegung zu erhalten. GravityZone verwendet diese Daten, um automatisch Sicherheitstools auf den virtuellen Maschinen und Sicherheits-Server bereitzustellen, granulare Sicherheitsrichtlinien zuzuweisen, Sicherheitslizenzen von stillgelegten VMs wiederherzustellen oder Berichte über die Infrastruktur zu erstellen.

  • Gefährliche MacOS-Schwachstelle

    Nach den aktuellen Schlagzeilen rund um eine unzureichende Integration von Apples Code-Signing-Schnittstelle in bekannter Sicherheits-Software haben die Security-Experten von SentinelOne nun ein Open-Source-Tool veröffentlicht, mit dem sich Unternehmen vor dieser gefährlichen MacOS-Schwachstelle schützen können. Bereits am 12. Juni haben die Sicherheitsexperten von Okta auf eine riskante Sicherheitslücke, genauer gesagt eine mangelhafte Integration von Apples Code-Signing-Schnittstelle in beliebten Sicherheits-Anwendungen für MacOS, aufmerksam gemacht. Diese ermöglicht es Cyberangreifern, Schadprogramme mit einer vermeintlich gültigen Apple-Signatur zu tarnen und auf diese Weise problemlos bestehende Schutzmaßnahmen zu umgehen.